Simpelt DHCP Spoofing Attack

Fortsat med indsamlingen af ​​"simple" computerangreb kan en interessant variant af MitM -angreb genereres ud fra en bedragsteknik (Spoofing) ved hjælp af DHCP -protokollen.

DHCPDynamic Host Configuration Protocol er en netværksprotokol, der er baseret på klient / server -paradigmet, der bruges til automatisk tildeling af netværkskonfigurationsparametre.

I et LAN -netværk er en DHCP -server normalt konfigureret, hvor de konfigurationer, der skal tildeles DHCP -klienterne, angives, det være sig gateway, DNS, subnetmaske og selvfølgelig IP -adresse (sidstnævnte er taget fra en pool af adresser eller tildelt fra en statisk liste fra klientens MAC).

Takket være DHCP, når en vært er forbundet til netværket, anvendes de ovennævnte indstillinger og parametre automatisk, og der kræves ingen indgriben fra netværksadministratoren. Et typisk tilfælde af dette er, når vi slutter en bærbar computer til hjemmenetværket, og modemet tildeler os de relevante netværksindstillinger.

Generel betjeningNormal drift af DHCP -protokol angiver, at:

  • I første omgang skal en klientvært sende en "DISCOVERY" -pakke til netværksudsendelsen for at anmode om, at konfigurationsparametrene tildeles og sendes.
  • Hver DHCP -server på netværket modtager meddelelsen og reagerer med en "TILBUD" -pakke, hvori den indeholder oplysninger om den tildelte konfiguration.
  • Klienten kan vælge hele eller dele af de modtagne parametre og svare med en "ANMODNING" -meddelelse, der anmoder om, at parametrene tildeles.
  • Endelig validerer serveren tildelingen af ​​disse parametre og reagerer med en "DHCP ACK" -meddelelse, der angiver klienten, at konfigurationen er reserveret.

DHCP -serveren "kender" de IP -adresser, den har tildelt, såvel som MAC -adresserne på de computere, den har "konfigureret".

Typisk har IP -adressen en "DHCP -leasingtid" kaldet "DHCP -leasingtid", hvilket grundlæggende angiver det tidspunkt, hvor IP -adressen er tildelt værten. Når denne tid er gået, kan IP -adressen fornyes (en lejetid tælles igen) eller en ny adresse kan tildeles.

1. DHCP -spoofing, enkel


DHCP SpoofingDHCP -bedrageriangrebsteknikken består grundlæggende i at tildele DHCP -konfigurationsparametre "fra en uautoriseret DHCP -server" på netværket.

Scenen mere Enkel det finder sted, når en angriber starter en DHCP -serverinstans på LAN'et, der tilbyder IP -indstillinger til de værter, der anmoder dem. På dette tidspunkt går angriberen ind i en løbstilstand med den legitime DHCP i netværket.

Nogle gange tager en vært muligvis angriberens indstillinger og nogle gange de legitime DHCP -indstillinger.
Angriberen skal kende netværkskonfigurationen og vil kunne simulere en korrekt tildeling til værten (f.eks. Ved at tildele den IP -adresse, der tidligere ville have været tildelt af legitim DHCP), men angive f.eks. Som Gateway eller standardgateway, værtens IP -adresse. Angriber; dermed bliver angriberen værtens standard gateway og får en mellemliggende position.

2. Bevis for koncept


Alice er vært på netværket, hendes DHCP -server tildeler hende en IP -adresse ved hjælp af DHCP.
Der er en angriber, der har startet en DHCP -server med en specielt manipuleret konfiguration, hvilket angiver, at IP -adressen skal tildeles Alice og især at angriberens IP -adresse skal angives som standardgateway.

Hvis Alice anmoder om konfiguration via DHCP, kan angriberen vinde kapløbet om at legitimere DHCP og med succes rekonfigurere Alices standardgateway, hvilket tvinger den til at bruge angriberen som standardgateway.

Systemer involveretAlice:
MAC -adresse: AA: BB: CC: 22: 33: 44
IP -adresse: 192.168.1.198/24
Styresystem: Windows XP

Netværksgateway: (DNS + DHCP):
IP -adresse: 192.168.1.1/24
OS: openwrt
domæne: hjem

Angriber:
MAC -adresse: AA: BB: CC: 88: 88: 88
IP -adresse: 192.168.1.124/24
OS: GNU / Linux Ubuntu 14.04
Domæne: dhcp.spoofed.casa

3. Normalt scenarie


Alice anmoder først om en IP fra netværkets DHCP -server; i windows kan terminalen bruges til at simulere denne handling med kommandoen:
 C: \ ipconfig / forny
Netværkets DHCP -server tildeler Alice en IP -adresse og andre netværksparametre. Blandt disse parametre er det blevet angivet, at IP -adressen for standardgatewayen er 192.168.1.1

Hvis et spor til 8.8.8.8 udføres i Alice's terminal med kommandoen:

 C: \ tracert 8.8.8.8 -d
Det kan ses, at det første hop er standardgatewayen for netværket, det vil sige 192.168.1.1:

4. Angrebsscenario på Alice


Angriberen ønsker at anvende en DHCP Spoofing -teknik på Alice.
Du kan gøre dette ved at identificere Alices IP -adresse ved hjælp af lokal DNS (nslookup), ved hjælp af nbtscan eller en hvilken som helst anden metode.

Angriberen installerer en DHCP-server, f.eks. Isc-dhcp-server. For at gøre dette i Ubuntu, kør i en terminal:

 $ sudo apt-get install isc-dhcp-server
For at konfigurere DHCP -serveren bruger angriberen kendte data, såsom Alice's IP, Alice's MAC (takket være ARP), Subnet, DNS osv. Konfigurationen udføres ved at redigere filen dhcpd.conf, i en terminal på
 $ sudo vim /etc/dhcp/dhcpd.conf
I denne casestudie skal konfigurationsfilen se sådan ud:

Afsnittet "subnet" definerer subnet, maske, standardnetværksgateway, navneserver og så videre.
Det er også blevet specificeret som domænet dhcp.spoofed.casa (i øvrigt bare for at markere det i skærmbillederne i denne vejledning).

Bemærk, at nedenstående eksplicit er angivet en konfiguration for Alice's vært (godt differentieret med dens MAC -adresse). Specielt er angriberens IP -adresse blevet angivet som gateway for Alice ved hjælp af instruktionen:

 option routere 192.168.1.124
Og IP 192.168.1.198 er blevet tvunget til at blive tildelt Alice's MAC under respekt af konfigurationen, der oprindeligt blev tildelt af netværkets legitime DHCP:
… Hardware ethernet AA: BB: CC: 22: 33: 44 fast adresse 192.168.1.198… 
Når den er konfigureret, starter angriberen DHCP -tjenesten med kommandoen:
 $ sudo /etc/init.d/isc-dhcp-server start
Det ville blive startet.

5. Alice bliver snydt


For at simulere løbstilstanden kan Alice i et kontrolleret miljø tvinges til at anmode om konfiguration igen ved hjælp af DHCP.

For at gøre dette frigiver Alice den tildelte IP -adresse (udfør kommandoen i Alice's terminal):

 C: \ ipconfig / release

Anmod derefter om en IP -adresse igen:

 C: \ ipconfig / forny
Hvis angriberen "vinder løbet" til den legitime DHCP -server på netværket, vil de forudkonfigurerede DHCP -konfigurationsparametre blive tildelt:

Alice har fået den "korrekte" IP -adresse og er blevet tildelt angriberens IP -adresse som standardgateway. Bemærk domænet “dhcp.spoofed.casa, til reference til den oprindelige konfiguration. Fra dette tidspunkt sender Alice pakkerne bestemt til internettet til angriberen, da hun har fået at vide, at IP -adressen 192.168.1.124 er hendes standardgateway. Hvis et spor til 8.8.8.8 udføres fra Alice's terminal, kan ændringen i det første spring observeres:

6. Endelige overvejelser


Derudover kunne angriberen konfigurere pakkeoverførsel og med iptables lave en maskerade for at kontrollere MitM -situationen. En sådan konfiguration er ikke inkluderet, da den ikke er en del af DHCP Spoofing proof of concept, men det er værd at nævne.

Der er andre lidt mere komplekse teknikker at udføre DHCP SpoofingDette er en af ​​de enkleste og tilfældigtvis en af ​​de hyppigste.

En typisk forekomst af dette angreb (omend utilsigtet skadelig) er normalt på netværk, hvor en bruger forkert forbinder en trådløs router for at få adgang til LAN via wi-fi. Hvis en LAN -port er tilsluttet (det korrekte ville være at tilslutte WAN -porten) til det lokale netværk, vil routeren tilbyde DHCP -service til værterne på det lokale netværk og konkurrere med den legitime DHCP -server på netværket (f.eks. ADSL -router).

I administrerede netværk bruges ofte "DHCP Snooping" -funktionalitet til at afbøde disse typer angreb. Grundlæggende er det, der gøres, at angive porten, hvor det legitime DHCP er tilsluttet switches. Dette angiver "stien" gennem de switches, hvormed DHCP -servicemeddelelsestrafik er tilladt.

Kan du lide og hjælpe denne vejledning?Du kan belønne forfatteren ved at trykke på denne knap for at give ham et positivt punkt

Du vil bidrage til udviklingen af ​​hjemmesiden, at dele siden med dine venner

wave wave wave wave wave